Nginx - Bloquer l'accès par adresse IP

Au fil du temps, lorsque nous avons un site en direct utilisant Nginx nous remarquons un comportement étrange de certaines adresses IP, généralement ces adresses appartiennent à robots ou agents malveillants qui attaquent notre service.

Bien que nous ayons vu comment bloquer l'accès et le trafic en utilisant le Module GéoIP, il existe aussi un moyen plus simple et plus direct d'effectuer ce type de verrouillages, grâce à cela si nous n'avons pas le Module GéoIP disponible, nous pouvons faire un bon ensemble de règles qui nous permettent de réguler l'accès à notre site.

Liste noire


Effectuer l'administration d'un serveur implique que nous ayons certaines politiques qui garantissent la sécurité de nos données en plus d'assurer le bon fonctionnement de nos ressources, un obstacle auquel nous sommes confrontés sont les attaques et les consultations massives par des bots, des scripts d'explorateur ou même des agents malveillants.

Pour les raisons ci-dessus, nous devons gérer une liste noire qui nous permet bloquer les adresses IP dont nous savons qu'ils sont structurés et ne relèvent pas du trafic organique de nos sites desservis par Nginx.

Pour construire ces listes noires, nous pouvons bloquer par IP ou par ensemble d'adresses IP, de cette façon nous pouvons alléger un peu la situation et avoir un développement de service plus sain.

Comment construire la liste noire ?


Pour construire notre liste noire, nous devons utiliser les règles Nier Oui Autoriser afin que nous puissions spécifier les plages d'adresses IP à bloquer ou simplement placer des adresses spécifiques, cela doit être fait très soigneusement car nous pouvons bloquer plus d'utilisateurs que souhaité si nous ne plaçons pas la règle correctement.

Voyons dans l'image suivante un exemple de code sur la façon de faire une configuration de base de blocage d'accès:

Dans le code, nous voyons comment nous utilisons Nier pour spécifier une adresse IP particulière, puis avec allow, nous spécifions une plage d'adresses en utilisant le sous-masque / 24, Cet exemple est largement utilisé lorsque l'on segmente un service au sein d'un réseau local, afin qu'un service ne puisse pas se connecter au service qu'il héberge Nginx.

ImportantUn autre aspect que nous pouvons combiner lors de l'utilisation de ce type de verrous est de savoir quelle erreur nous devons leur lancer, par exemple, si nous bloquons des attaques possibles, il est préférable de lancer une erreur 404 Page non trouvée afin de ne pas stimuler une attaque plus forte si l'attaquant sait qu'il se voit refuser l'entrée, mais dans un environnement de réseau local peut-être le plus idéal est que nous indiquions avec un 403 qui accède à une zone restreinte.

Pour terminer ce tutoriel, nous voyons que réaliser ce type de serrure est très simple et nous ne dépendons pas d'autres modules, grâce à cela avec une installation standard ou réduite de Nginx nous pourrons mettre en œuvre nos politiques de sécurité.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave